ReYDeS's blog

Enumerar Subdominios utilizando Sublist3r

  • Posted on: 19 October 2021
  • By: ReYDeS

Sublist3r es una herramienta escrita en Python diseñada para enumerar subdominios de sitios web utilizando OSINT. Ayuda a los profesionales en pruebas de penetración y cazadores de fallas, a recolectar y obtener subdominios para un dominio en evaluación. Sublist3r enumera subdominios utilizando muchos motores de búsqueda como Google, Bing, Yahoo, Baidu, y Ask. Sublist3r también enumera subdominios utilizando Netcraft, Virustotal, ThreatCrowd, DNSdumpster y ReverseDNS.

Escanear un Servidor Web utilizando SSLyze

  • Posted on: 18 October 2021
  • By: ReYDeS

SSLyze es una rápida y poderosa librería para escanear SSL/TLS.

Permite analizar la configuración SSL/TLS de un servidor realizando una conexión, para poder detectar diversos problemas (certificado inadecuado, suites débiles de cifrado, Heartbleed, ROBOT, soporte TLS 1.3, etc.)-

SSLyze puede ser ya sea utilizado como una herramienta en línea de comando o como una librería en Python.

Principales Características

Buscar Información de Personas en Perú (OSINT)

  • Posted on: 7 October 2021
  • By: ReYDeS

En diversas investigaciones OSINT se buscará por información sobre personas. Por ejemplo se puede intentar buscar por diverso tipo información personal, propiedades, o presencia en las redes sociales. La manera en la cual se busca por información tiene un gran impacto en los resultados obtenidos. A continuación detallo un listado de sitios web desde los cuales es factible obtener información sobre personas de nacionalidad Peruana.

Es mi propósito actualizar estos fuentes de información de manera frecuente.

Atacar un Servicio FTP con una Lista de Palabras utilizando THC-Hydra

  • Posted on: 29 September 2021
  • By: ReYDeS

FTP (File Tranfer Protocol) es un protocolo de comunicación estándar ,utilizado para transferir archivos desde un servidor hacia un cliente sobre una red de computadoras. FTP se construye sobre una arquitectura cliente-servidor, utilizando un conexiones separadas de control y datos, entre el cliente y el servidor. Los usuarios FTP pueden autenticarse con un protocolo en texto plano, normalmente en la forma de un nombre de usuario y contraseña, pero pueden conectarse anónimamente si el servidor está configurado para permitirlo.

Explotar Vulnerabilidad “Shellshock” utilizando el Módulo apache_mod_cgi_bash_env_exec de MSF

  • Posted on: 27 September 2021
  • By: ReYDeS

Shellshock también conocido como bashdoor, es una familia de fallas de seguridad en la shell bash de Unix, el primero de los cuales fue publicado el día 24 de setiembre del año 2014. Shellshock permitirá a un atacante Bash ejecute comandos arbitrarios, y ganar acceso no autorizado hacia muchos servicios de cara a Internet, como servidores web, los cuales utilizan Bash para procesar peticiones.

Explotar Vulnerabilidad en CUPS utilizando el Módulo cups_bash_env_exec de MSF

  • Posted on: 24 September 2021
  • By: ReYDeS

El módulo de nombre “CUPS Filter Bash Environment Variable Code Injection (Shellshock) ”, incluido en Metasploit Framework, explota la vulnerabilidad Shellshock, una falla relacionada a la manera en como la shell Bash maneja variables de entorno externas. Este módulo ataca filtros CUPS a través de las variables PRINTER_INFO y PRINTER_LOCATION. Un nombre de usuario válido y contraseña son requeridas para explotar esta vulnerabilidad a través de CUPS.

$ sudo systemctl start postgresql.service
$ msfconsole

Explotar Vulnerabilidad en ProFTPD utilizando el Módulo proftpd_modcopy_exec de MSF

  • Posted on: 23 September 2021
  • By: ReYDeS

El módulo de nombre “ProFTPD 1.3.5 Mod_Copy Command Execution” incluido en Metasploit Framework, explota los comandos SITE CPFR/CPTO en la versión ProFTPD 1.3.5. Cualquier cliente no autenticado puede aprovechar estos comandos para copiar archivos desde cualquier parte del sistema de archivos hacia un destino seleccionado. Los comandos de copia son ejecutados con los derechos del servicio ProFTPD, lo cual por defecto se ejecuta bajo los privilegios del usuario “nobody”.

Identificar Vulnerabilidades utilizando la Categoría NSE vuln con Nmap

  • Posted on: 22 September 2021
  • By: ReYDeS

Los NSE (Nmap Scripting Engine) son una de las características más poderosas y flexibles de Nmap. Permite a los usuarios escribir y compartir guiones simples para automatizar una amplia diversidad de tareas relacionadas a las redes. Estos guiones son ejecutados en paralelo con la velocidad y eficiencia esperada de Nmap. Los usuarios pueden confiar en la creciente diversidad de guiones distribuidos con Nmap, o escribir los propios en base a sus requerimientos.

Detección de Vulnerabilidades

Enviar Mensajes de Correo Electrónico de Prueba utilizando Swaks

  • Posted on: 21 September 2021
  • By: ReYDeS

La meta principal para el diseño de Swaks es ser una herramienta de prueba flexible, factible de ser incluida en un guion, y orientada a transacciones SMTP. Maneja funcionalidades y extensiones SMTP como TLS, autenticación, y canalización, múltiples versiones del protocolo SMTP incluyendo SMTP, ESMTP, y LMTP; además de múltiples métodos para el transporte, incluyendo sockets dominios UNIX, sockets dominio en Internet, y canalización para procesos desplegados.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: https://www.reydes.com/d/?q=node/1